Recopilación de Información

Recopilación de información está dividido en las siguientes categorías:

  • Análisis DNS
  • Análisis de Ruteo
  • Análisis de Tráfico
  • Análisis VoIP
  • Análisis OSINT
  • Análisis SMB
  • Análisis SMTP
  • Análisis SNMP
  • Análisis SSL
  • Análisis de Telefónia
  • Análisis VPN
  • Detección del SO
  • Detección de Servicio
  • Escáner de Redes
  • Escáner de Redes
  • Identificación de Hosts en Línea
  • Identificación de IDS/IPS


Análisis DNS


  • dnsdict: sirve para buscar los DNS que utiliza el dominio y sus subdominios.

ej. dnsdict -d4 -t 3 dominio.com

  • dnsenum: es un script en perl para buscar servidores de transferencia de zona (es cuando se copia el contenido de un DNS primario a un DNS secundario).

Ej. dnsenum –enum dominio.com

  • dnsmap: herramienta de búsqueda de subdominio de un dominio en concreto.

ej. dnsmap dominio.com

  • dnsrecon: para la enumeración de DNS. La herramienta permite enumerar por medio de rango de IP’s, y consultas directas y de resolución para la identificación de host y subdominios, zonas de transferencia, reverse lookup, etc.

ej. dnsrecon -d dominio.com

  • dnsrevenum6: se usa para obtener información de la enumeración reversa del DNS de IPv6, para averiguar la enumeración del dominio se usa dnsdict6.

ej. dnsrevenum dns.dominio.com enumeración

  • dnsdict6: Es una herramienta que se utiliza principalmente para enumerar  las entradas DNS IPv6 de un dominio o subdominio.  Esto es útil para la búsqueda de subdominios que pueden ser invisibles para el público, pero todavía existe en los registros de DNS. A menudo, son olvidados por el admin y pueden ser un camino para explotar con ataques basados ​​en el dominio. El dnsdict6 utiliza una lista de diccionario que se utiliza para adivinar posibles entradas de DNS.


En primer lugar, abrir la herramienta de Kali Linux dnsdict6 >> Information Gathering>>DNS Análisis >> dnsdict6 o también puedes abrirla escribiendo en la terminal dnsdict6, y luego presionar Enter.

Opciones:

-4 Se utiliza para deshacerse de direcciones IPv4.
-t se utiliza para especificar que numero de hilos de.
-D se usa para mostrar información en servidores de nombres y registros MX
-d mostrar información ip6 sobre NS, MX e información de dominios DNS
-S desempeñar nombre SRV servicio de adivinanzas
-[smlx] Hay cuatro tipos de diccionario incorporados en esta herramienta -s(mall=50), -m(edium=796) (DEFAULT) -l(arge=1416), or -x(treme=3211)

Sintaxis:

dnsdict6 [-s| -m| -l| -x] [-t THREADS] [ -d] facebook.com [dictionary-file]

Ejemplo:

dnsdict6 – d46 -s -x -t 25 wvw.facebook.com



NS -> especifica cuáles son los servidores DNS de su dominio; 
A -> especifica las direcciones IP correspondientes a su dominio y sus subdominios; 
MX -> especifica que los mensajes de correo electrónico de tu dominio debe ser entregado; 
CNAME -> especifica redirecciones de subdominios de su dominio a otros dominios / subdominios; 
SPF -> Sender Policy Framework (SPF)

ej. dnsdict6 -s -t 25 dominio.com

  • dnstracer: Un traceroute para servidores DNS

ej. dnstracer dominio.com

  • dnswalk: es un depurador de DNS.

ej. dnswalk dominio.com

  • fierce: busca host que nono son ip contiguas.

ej. fierce -dns dominio.com

  • maltego: es una herramienta de recopilación “variada” de información. En la cual hay que inscribirse para utilizarla y su versión completa es de pago.

ej. maltego (arranca entorno gráfico)

  • nmap: sirve para efectuar rastreo de puertos.

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.1
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

ej. nmap “IP”

  • urlcrazy: busca dominios similares al buscado.

ej. urlcrazy dominio.com

zenmap: es el entorno gráfico de nmap, facilita los comandos.

ej. zenmap



Análisis de Ruteo


  •  Traceroute: La versión de traceroute para sistemas GNU/Linux utiliza por defecto paquetes UDP.

traceroute [Dirección_IP]

  • Tcptraceroute: tcptraceroute utiliza paquetes TCP para trazar la ruta al host objetivo.

tcptraceroute [Dirección_IP]

  • Dnmap-client: ver http://sgsi.noralemilenio.es/dnamp/
  • Dnmap-server: ver http://sgsi.noralemilenio.es/dnamp/
  • Intrace:
  • Netmask: es una herramienta simple que hace una cosa y es que, hace una petición de máscara de red ICMP. Al determinar las máscaras de red de varios ordenadores en una red, podemos asignar mas facilmente la estructura de subred y las relaciones inferiors de confianza.

Sintaxis

netmask (OPCIONES) {DOMINIO}

Opciones 

-h, –helpPrint Muestra un resumen de las opciones
-v, –versionPrint Muestra el numero de la version
-d, –debugPrint Muestra la informacion del estado/progreso
-s, –standardOutput Muestra los pares de direccion/mascara de red
-c, –cidrOutput Lista de direcciones de format CIDR 
-i, –ciscoOutput Lista de direciones de estilo CISCO
-r, –rangeOutput Muestra los rangos de direccion IP
-x, –hexOutput Pares de direccion/mascara de red en hexadecimal
-o, –octalOutput Pares de direccion/mascara de red en octal
-b, –binaryOutput Pares de direccion/mascara de red en binario

Ejemplos

Muestra un resumen de las opcciones

netmask -h 

Muestra el numero de version

netmask -v

Muestra la informacion del estado/progreso

netmask -d 192.168.166.211
netmask -d www.google.es
netmask -d google.com

Muestra los pares de direccion/mascara de red

netmask -s 192.168.166.211
netmask -s www.google.es
netmask -s google.com

Lista de direcciones de format CIDR 

netmask -c 192.168.166.211
netmask -c www.google.es
netmask -c google.com

Lista de direciones de estilo CISCO

netmask -i 192.168.166.211
netmask -i www.google.es
netmask -i google.com

Muestra los rangos de direccion IP

netmask -r 192.168.166.211
netmask -r www.google.es
netmask -r google.com

Muestra pares de direccion/mascara de red en hexadecimal

netmask -x 192.168.166.211
netmask -x www.google.es
netmask -x google.com

Muestra pares de direccion/mascara de red en octal

netmask -o 192.168.166.211
netmask -o www.google.es
netmask -o google.com

Pares de direccion/mascara de red en binario

netmask -b 192.168.166.211
netmask -b www.google.es
netmask -b google.com

  • Trace6:


Análisis de Tráfico


  •  CDPSnarf si un sniffer de red exclusivamente escrito para extraer información de paquetes CDP.

Sintaxis

cdpsnarf -i <deb> [-h] [ -w -savefile] [ -r dumpfile] [ -d]

Opciones

-i Definer el interface a snifar
-w Escribir paquetes PCAP en el archivo de volcado
-r leer paquetes PCAP del archivo de volcado
-d Mostrar informacion de depuracion
-h Mostrar mensage de ayuda

Ejemplos

cdpsnarf -i eth0

  • Intrace
  • Irpas-ass
  • Irpas-cdp
  • P0f
  • Tcpflow
  • Wireshark


Análisis VoIP


 ACE: ver http://sgsi.noralemilenio.es/ace-voip/

Enumiax:



Análisis OSINT


  •  Casefile:
  • Creepy: se encarga de extraer la información de los usuarios, accediendo a la información de geolocalización accesible desde la API del servicio de alojamiento de imágenes y a las etiquetas EXIF ​​de las fotos publicadas, eso también incluye servicios de alojamientos de imágenes como Flickr, Yfrog o Twitpic o aplicaciones como Foursquare y GeoNames.

Creepy permite investigar los datos públicos de cualquier cuenta de Twitter o Flickr. Se utiliza la informacion de geolocalización añadido por los tweets de dispositivos moviles asi como la ubicacion de las ip´s de los interfaces web si se han utilizado para escribir un mensaje. Para las fotos usa las etiquetas EXIF y la informacion de geolocalizacion que muestra la API de servicio de alojamiento de imagenes.

  • Dmitry: busca toda la información posible acerca de un host.

dmitry -w -e -n -s [Dominio] -o /tmp/resultado_dmitry.txt

Es bueno anotar que dmitry no muestra la información del host objetivo desde Netfcrat, pero esta información puede ser obtenida directamente desde su página web en searchdns.netcraft.com.

  • Jigsaw:
  • Maltego:
  • Metafoofil:
  • Theharvester: El objetivo de este programa es reunir a los correos electrónicos, subdominios, hosts, nombres de empleados, los puertos abiertos y las banderas de diferentes fuentes públicas como motores de búsqueda, los servidores de claves PGP y base de datos informática SHODAN.

theharvester -d nmap.org -l 200 -b bing

  • Twofi:
  • Urlcrazy:


Análisis SMB


  • Acccheck: acccheck es una herramienta que intenta conectarse con el IPC$ o ADMIN$ dependiendo de la configuracion que haya sido elegida, mediente un ataque de diccionario usando una combinacion de nombres de usuario y contraseña.

Sintaxis

acccheck.pl (t- or -T dominio) (opciones)

-t Direccion IP de host unico
-T Archivo que contiene la IP de destino

Opciones

-p Contraseña unica
-P Archivo que contiene las contraseñas
-u Un usuario
-U Archivo que contiene los nombres de usuario
-v Modo de tallado

Ejemplos

Trata la cuenta de administrador con una contraseña en blanco

acccheck.pl -t 10.10.10.1

Trabaja con todas las contraseñas de “password.txt” contra la cuenta de administrador

acccheck.pl -t 10.10.10.1 -P password.txt

Usa todas las contraseñas de “password.txt” contra todos los usuarios de “user.txt”

acccheck.pl -t 10.10.10.1 -U users.txt -P password

Usa una sola contraseña contra un solo usuario

acccheck.pl -t 10.10.10.1 -u administrator -p password

nmap -h
nmap -sn [Dirección_IP]
nmap -n -sn 192.168.1.0/24



Análisis SMTP


 



Análisis SNMP


  •  Braa:
  • Cisco-Auditing-Tools:
  • Cisco-Torch:
  • Copy-router-config:
  • Merge-router-config:
  • Nmap: Ver http://sgsi.noralemilenio.es/nmap-netscan/
  • Onesixtyone: es un escáner de SNMP que envía múltiples peticiones SNMP a varias direcciones IP, tratando de detectar dispositivos que responden a los nombres de comunidades conocidas y a la espera de respuestas. Tambien puede montar un ataque de diccionario contra uno o más dispositivos SNMP

Características: 
• Muy rápida velocidad de exploración (más de 50.000 conjeturas por segundo) 
• Escanear un único host o miles de servidores al mismo tiempo 
• Velocidad de barrido sintonizable para apoyar pruebas tanto a LAN y WAN

Sintaxis

onesixtyone [opciones] 

Opciones

-C archivo con los nombres de comunidad para tratar de 
-I archivo de hosts de destino con 
-O salida del registro 
-D modo de depuración, utilice dos veces para obtener más información 
-Wn espera n milisegundos (1/1000 de segundo) entre los paquetes que envían (por defecto 10) 
-Q modo silencioso, no imprima log a stdout, uso con-l 

Ejemplos

onesixtyone-c dict.txt 192.168.4.1 públicos 

onesixtyone-c dict.txt-i-o hosts My.Log-w 100 

Leer la lista de hosts para una cadena de comunidad individual 

onesixtyone-i ips.txt public

10.0.0.1 [pública] Host respondió con un error COMO NO NAME 
10.0.0.2 Hardware [público]: x86 Family 6 modelo 15 Stepping 8 AT / AT COMPATIBLE – Software: 
Windows 2000 Version 5.0 (Build 2195 monoprocesador Gratis) 
El archivo debe contener ips.txt una dirección IP por línea. 
NB: El primer anfitrión es una caja de Solaris que nos envió la cadena de comunidad incorrecto. Por lo menos sabemos que está ejecutando un demonio SNMP ahora. 

Escanear un único host para una lista de cadenas de comunidad 

$ Onesixtyone-c-snmp communities.txt 10.0.0.1

Escaneo 1 hosts, 60 comunidades 
Cant archivo hosts abierto, escaneado único host: 10.0.0.1 
10.0.0.1 Hardware [público]: x86 Family 6 modelo 15 Stepping 8 AT / AT COMPATIBLE – Software: 
Windows 2000 Version 5.0 (Build 2195 monoprocesador Gratis)
El archivo de diccionario debe contener una cadena de comunidad SNMP por línea

Leer la lista de Hosts para múltiples cadenas de comunidad 

$ Onesixtyone-c-snmp communities.txt-i ips.txt 

Escaneo 512 hosts, 60 comunidades 
Error en sendto al enviar a 10.0.0.0: Permiso denegado 
10.0.0.1 Hardware [público]: x86 Family 6 modelo 15 Stepping 8 AT / AT COMPATIBLE – Software: 
Windows 2000 Version 5.0 (Build 2195 monoprocesador Gratis)
NB: El “Permiso denegado” mensaje es porque tratamos de enviar a la dirección de red y no se está ejecutando como root. Es normal encontrar a ignorar esto. 

Cambiar la velocidad de escaneo

La opción-w se puede utilizar para establecer el retardo entre cada paquete (en milisegundos). El valor predeterminado es un retraso de 10 ms que resulta en una velocidad de barrido de 100 paquetes por segundo. Puede establecer esta lo que quieras, pero ten en cuenta que si lo establece en 0, es posible hasta un máximo de 100 Mbps de salida de su conexión Ethernet. Es posible hacer que inadvertidamente una denegación de servicio con esta herramienta. 

onesixtyone-w 1-c-snmp communities.txt-i ips.txt

Escaneo 512 hosts, 60 comunidades 
Error en sendto al enviar a 10.0.0.0: Permiso denegado 
10.0.0.1 Hardware [público]: x86 Family 6 modelo 15 Stepping 8 AT / AT COMPATIBLE – Software: 
Windows 2000 Version 5.0 (Build 2195 monoprocesador Gratis)

  • Snmpcheck:


Análisis SSL


  •  Sslcaudit: Es una utilidad para automatizar la prueba de SSL / TLS para comprobar la resistencia de los clientes contra los ataques MITM, centrándose en las fallas explotables en la práctica. Ver http://sgsi.noralemilenio.es/sslcaudit/
  • Ssldump
  • Sslh:
  • Sslscan: Es una herramienta que consulta servicios SSL, tales como HTTPS, con el fin de determinar los algoritmos de cifrado que son compatibles. Ver http://sgsi.noralemilenio.es/sslscan/
  • Sslsniff:
  • Sslstrip:
  • Sslyze:
  • Stunnel4:
  • Tlsled:


Análisis VPN


ike-scan [options] [hots]



Análisis de Telefonía




Detección del SO




Detección de Servicio




Escáner de Redes


dmitry -w -e -n -s [Dominio] -o /tmp/resultado_dmitry.txt

Es bueno anotar que dmitry no muestra la información del host objetivo desde Netfcrat, pero esta información puede ser obtenida directamente desde su página web en searchdns.netcraft.com.


 


Identificación de Hosts en Línea


  • Alive6:
  • Arping: Haga ping en la interfaz de dispositivo de destino de los paquetes ARP, utilizando la fuente de origen de la dirección.

SINOPSIS 

arping [-AbDfhqUV] [-c cuenta ] [-W plazo ] [-S origen ]-I interfaz destino 

OPCIONES 

-A Lo mismo que-U, pero los paquetes ARP REPLY utilizados en lugar de petición ARP.

-B Enviar sólo las emisiones a nivel MAC. Normalmente arping comienza el envío de emisión, y después cambia a unicast la respuesta recibida. 

-c count Detener después de enviar el recuento de los paquetes de petición ARP. Con la opción de fecha límite, arping espera para los paquetes de conteo respuesta ARP, hasta que el tiempo de espera expira. 

-D Duplicar el modo de detección de direcciones (DAD). Ver RFC2131, 4.4.1. Devuelve 0 si tuvo éxito DAD es decir, no hay respuestas que se reciban 

-F Finalizar después de la primera respuesta confirmando que el objetivo está vivo. 

-I interface Nombre de dispositivo de red a dónde enviar paquetes ARP REQUEST. Esta opción es necesaria. 

-H Imprimir página de ayuda y sale. 

-Q Salida tranquila. No se muestra nada.

-s source Dirección IP de origen para utilizar en paquetes ARP. Si esta opción no está presente, la dirección de origen es la siguiente:

* En el modo de DAD (con la opción-D) 0.0.0.0. 
* En el modo de ARP no solicitados (con las opciones-U o A- ) establecer el destino. 
* De lo contrario, se calcula a partir de las tablas de enrutamiento. 

-U ARP no solicitados modo de actualizar cachés ARP de los vecinos. Sin respuestas se esperan. 

-V Imprimir versión del programa y salir.

-w deadline Especifique el tiempo de espera, en segundos, antes de arping salidas independientemente de cuántos paquetes han sido enviados o recibidos. En este caso arping no se detiene después de paquetes se envían recuento, espera ya sea por plazo expira o hasta que las sondas de recuento son respondidas. 

Importante: Utilice el comando man (% man) para ver cómo se utiliza un comando en su equipo particular.

  • CdpsnarfSniffer de red exclusivamente para extraer información de paquetes Cisco Discovery Protocol
  • Detect-new-ip6: Esta herramienta se basa en la función de IPv6 DAD (detección de direcciones duplicadas). Cada host IPv6, cuando se conecta a la red, envía un paquete ICMPv6 a una dirección de multidifusión asociada a su dirección IPv6 y espera una respuesta. Con esto verifica si esta dirección ya está en uso por otro dispositivo de la red o no. Estos mensajes son vigilados por la herramienta.

Sintaxis

detect-new-ip6 interface [script]

Ejemplo

detect-new-ip6 eth0

  • Detect-sniffer6: Detecta sniffer corriendo sobre la red.

detect_sniffer6 < interface > < dirección IPv6 >



Identificación de IDS/IPS


  • Fragroute: Prueba de Firewall

Como mencionamos anteriormente, los ataques de fragmentación son una gran manera de superar los cortafuegos de filtrado de paquetes. Esto no es normalmente un problema en absoluto con iptables / netfilter, sin embargo, puede ocurrir en ciertas condiciones. Y si alguna vez es necesario para evaluar las capacidades de firewall de una pieza de equipo de red en conjunto con los servidores de seguridad de Linux, este es un gran método para hacerlo. 

Para probar su firewall (s) usando fragrouter, tendrá dos sistemas, además de su firewall / filtro de paquetes. Esto se debe a fragrouter no por diseño puede ejecutar en el mismo sistema desde el que se está probando (de acuerdo con la documentación, esto es para evitar abusos). En este ejemplo, tenemos tres sistemas. El servidor de seguridad, nuestra caja de escáner llamado Host-A, la máquina iplog llamado host B, y el sistema fragrouter llamado Host-C. 

Vamos a suponer que usted ya ha configurado el Host A y Host B-tal como se describe aquí. Nuestro anfitrión-C es un viejo sistema RedHat 7.2, y si bien este sistema operativo ha sido de fin de lifed (EOL) por Redhat, las actualizaciones de seguridad son todavía disponibles en el proyecto FedoraLegacy.org durante al menos un año y medio después de la fecha EOL (por lo menos). Así que es un sistema operativo seguro, con el apoyo que no debe quedar expuesto a un riesgo desproporcionado de la utilice en un entorno de prueba. Ese arranque de largo aliento a un lado, usted tendrá que instalar fragrouter en el sistema (que por cierto, sólo hemos llegado a ejecutarse en los sistemas más antiguos Redhat, y por eso hemos traído todo esto!). 

En el host-A: Establecer la ruta por defecto para el host B utilizando Host-C como la puerta de enlace: 

[Root @ host-A root] # route add host Host-Host B gateway-B) 

En el host-C: Instale e inicie fragrouter: 

[Root @ host-C root] # fragrouter-F1 fragrouter: frag-1 comenzó 

En el host-A, enciendan sus conexiones TCP, ataques nmap, etc y ver la salida del tráfico iplog Host-B. Además, vuelve el tráfico desde el host B al host A no pasará a través de fragrouter, lo cual es muy útil si usted también está probando cosas más avanzadas, como la combinación de su servidor de seguridad con un IDS. En general, la salida se va a ver en el host B será la misma que las pruebas nonfragmentation. De hecho, se pueden realizar ensayos de fragmentación utilizando nmap con el indicador-f. Sin embargo, lo bueno de fragrouter es que eres capaz de probar cualquier aplicación que desee en un estado fragmentado (web, NFS, correo, etc). Cuando se trata de demostrar cuál es el riesgo de ataques de fragmentación, esta es una fantástica manera de hacerlo. 

Para concluir, el alcance de esta prueba es específicamente para verificar que las reglas que conocen están en su lugar y no son susceptibles a los ataques de fragmentación. Por ejemplo, usted ya ha verificado que las reglas de salida están trabajando con los servidores de seguridad, y que está poniendo a prueba su capacidad para hacer frente a la fragmentación de paquetes complejo (o lo que desea es ver si el filtrado de paquetes en el switch / router realmente funciona!) . 

  • Fragrouter: es un programa para el encaminamiento de tráfico de la red de tal manera como para eludir la mayoría de los sistemas de detección de intrusos.

La mayoría de los ataques implementados se corresponden con los que figuran en las Redes Seguras” Inserción, Evasión, y denegación de servicio: Detección de intrusos en la red” Eludir papel de enero de 1998. 

Sintaxis

fragrouter [ -i interface] [ -p] [ -g hop] [ -G hopcount] ATTACK

ATTACK 

-B1: base-1: reenvío de IP normal

-F1: frag-1: Enviar los datos solicitados en los fragmentos IP 8-byte. 

-F2: frag-2: Enviar datos ordenados en fragmentos IP de 24 bytes. 

-F3: frag-3: Enviar datos ordenados en fragmentos IP de 8 bytes, con un fragmento enviado fuera de orden. 

-F4: frag-4: Envíe los datos en orden de 8 bytes fragmentos IP, duplicando el penúltimo fragmento en cada paquete. 

-F5: frag-5: Enviar los datos de salida del orden de 8 bytes fragmentos IP, duplicando el penúltimo fragmento en cada paquete. 

-F6: frag-6: Enviar datos ordenados en fragmentos IP de 8 bytes, el envío del último fragmento marcado en primer lugar. 

-F7: frag-7: Enviar datos ordenados en fragmentos IP de 16 bytes, que precede a cada fragmento con un 8-byte nulo fragmento de datos que se superpone a la segunda mitad de la misma. Esto equivale a la visión de superposición de 16-byte fragmento reescribir los datos nulos de nuevo al ataque real. 

-T1: tcp-1: Completa el protocolo de enlace TCP, envía FIN y RST falso (con sumas de comprobación incorrectas) antes de enviar los datos de pedidos 1-byte segmentos. 

-T3: tcp-3: Completa el protocolo de enlace TCP, enviar datos ordenados en 1-byte segmentos, duplicando el penúltimo segmento de cada original paquete TCP. 

-T4: tcp-4: Completa el protocolo de enlace TCP, enviar datos ordenados en 1-byte segmentos, el envío de un adicional de 1-byte del segmento que se superpone al segmento penúltimo de cada original paquete TCP con una carga útil de datos nulo. 

-T5: tcp-5: Completa el protocolo de enlace TCP, envía los datos solicitados en los segmentos de 2 bytes, que precede a cada segmento con un 1-byte nulo segmento de datos que se superpone a la segunda mitad de la misma. Esto equivale a la visión de la superposición de 2 bytes segmento reescribir los datos nulos de nuevo al ataque real. 

-T7: tcp-7: Completa el protocolo de enlace TCP, enviar datos ordenados en 1-byte segmentos intercalados con segmentos de 1 byte nulo para la misma conexión, pero con números de secuencia drásticamente diferentes. 

-T8: tcp-8: Completa el protocolo de enlace TCP, enviar datos ordenados en 1-byte segmentos con un segmento enviado fuera de orden. 

-T9: tcp-9: Completa el protocolo de enlace TCP, enviar datos de salida del orden de 1 byte segmentos. 

-C2: TCBC-2: Completa el protocolo de enlace TCP, enviar datos ordenados en 1-byte segmentos intercalados con paquetes SYN para los parámetros de conexión mismos. 

-C3: TCBC-3: No complete protocolo de enlace TCP, pero enviar datos nulos en pedidos 1-byte segmentos como si se hubiera producido. A continuación, lleve a cabo un apretón de manos con los parámetros de conexión TCP mismos, y enviar los datos reales en pedidos 1-byte segmentos. 

-R1: tcbt-1: Complete TCP apretón de manos, cierra la conexión abajo con un RST, vuelva a conectar con números de secuencia drásticamente diferentes y enviar los datos de pedidos 1-byte segmentos. 

-I2: ins-2: Completa el protocolo de enlace TCP, enviar datos ordenados en 1-byte segmentos, pero con malas sumas de comprobación TCP. 

-I3: ins-3: Completa el protocolo de enlace TCP, enviar datos ordenados en 1-byte segmentos, pero sin conjunto bandera ACK. 

-M1: misc-1: Windows Thomas Lopatic de ataque NT 4 Service Pack 2 de fragmentación IP de julio de 1997 (ver http://www.dataprotect.com/ntfrag/ para más detalles). Este ataque sólo se implantó para UDP. 

-M2: misc-2: Cadenas de Linux John McDonald IP ataque de fragmentación IP de julio de 1998 (ver http://www.dataprotect.com/ipchains/ para más detalles). Este ataque sólo ha sido implemento para TCP y UDP. 

  • Wafw00f: 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*